Факторы успешного внедрения КИС



  • Участие руководства во внедрении
  • Наличие и соблюдение плана внедрения
  • Наличие у менеджеров чётких целей и требований к проекту
  • Участие во внедрении специалистов компании – клиента
  • Качество КИС и команды поставщика решения
  • Проведение реинжиниринга бизнес-процессов до внедрения
  • Наличие у предприятия выработанной стратегии

Основные сложности при внедрении корпоративной информационной системы

  • Невнимание руководства компании к проекту
  • Отсутствие чётко сформулированных целей проекта
  • Неформализованность бизнес-процессов в компании
  • Неготовность компании к изменениям
  • Нестабильность законодательства6Коррупция в компаниях
  • Низкая квалификация кадров в компании
  • Недостаточное финансирование проектов

Результаты внедрения КИС

  • повышение внутренней управляемости компании, гибкости и устойчивости к внешним воздействиям,
  • увеличение эффективности компании, её конкурентоспособности, а, в конечном счёте – прибыльность,
  • увеличиваются объёмы продаж,
  • снижается себестоимость,
  • уменьшаются складские запасы,
  • сокращаются сроки выполнения заказов,
  • улучшается взаимодействие с поставщиками.

Преимущества внедрения КИС

  • получение достоверной и оперативной информации о деятельности всех подразделений компании;
  • повышение эффективности управления компанией;
  • сокращение затрат рабочего времени на выполнение рабочих операций;
  • повышение общей результативности работы за счет более рациональной ее организации.

3)Категории информационной безопасности КИС.

Классы безопасности информационных систем (стандартизация и сертификация)

Единые критерии оценки безопасности в области информационных технологий определяют:

а) как самый высокий.
Самым низким является класс D исходя из компросса между требованиями безопасности, эффективностью системы, ее ценой получают сертификаты:

класс D называется минимальным уровнем безопасности. В него попадают системы, которые были заявлены в сертификацию, но ее не прошли.

Класс C1 – называется «Избирательная система доступа». предусматривает наличие достоверной вычислительной базы TCB, выполняет требования и избирательной безопасности.

Отделяет пользователей от данных класс C2. Называется «Управляемая защита доступа». Нужно четко контролировать защиту доступа, так как есть процедуры идентификации (ввод логина и пароля) и аутентификация (код с карт). Есть возможность выдачи привилегий доступа. Ведется аудит событий. Ресурсы изолированы.

Класс B1 – маркированное обеспечение безопасности. С2 + описана модель политики безопасности. И есть принудительное управление к доступам, к субъектам и объектам.

В2 – «структурированная защита». DCB определяется и опирается на четкую документированную формальную модель политики безопасности. Она декомпозируется на элементы, ведется системный анализ администрирования, есть четкие механизмы управления конфигурацией.

Класс В3. «Домены безопасности». ТСВ должна удовлетворять требованиям эталонным механизмам мониторинга, контролировать весь доступ субъектов к объектам, доступ можно тестировать и анализировать, механизмы аудита имеют возможность оповещать о событиях, критичных по отношению к безопасности. Есть процедуры восстановления систем. Система устойчива к вторжениям.

А1 – Верифицированное проектирование. В3+ дополнительные архитектурные особенности политики безопасности: имеется формальная спецификация проектирования и методы верификации.

Классификация угроз информационной безопасности

Угрозы безопасности деятельности предприятий и информации делятся на внешние и внутренние. Их перечень индивидуален для каждой организации. Однако, общими для всех являются: стихийные бедствия, техногенные катастрофы, непреднамеренные ошибки персонала (нарушители), преднамеренные действия (злоумышленники).

Ко всем информационным системам относятся следующий перечень угроз:

- противоправный исход и использование данных;

- нарушение технологий обработки данных;

- внедрение аппаратных и программных закладок, которые нарушают нормальное функционирование информационных систем;

- создание и распределение вредоносных программ (троянские кони, логические бомбы, сетевые черви);

- уничтожение и повреждение информационных систем и каналов связи;

- утечка информации по техническим программам

- внедрение устройств для перехвата информации

- хищение, повреждение и уничтожение носителей;

- несанкционированный доступ в информационные системы, базы и банки знаний.

4)Элементы корпоративной модели информации

5)Функциональные связи в КИС и шифрование

Шифрова́ние — способ преобразования открытой информации в закрытую, и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи. Шифрование подразделяется на процесс зашифровывания и расшифровывания.

В зависимости от алгоритма преобразования данных, методы шифрования подразделяются на гарантированной или временной криптостойкости.

В зависимости от структуры используемых ключей методы шифрования подразделяются на

  • симметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, но неизвестна небольшая порция секретной информации — ключа, одинакового для отправителя и получателя сообщения;

симметричное шифрование— способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ. До изобретения схемы асимметричного шифрования единственным существовавшим способом являлось симметричное шифрование. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Алгоритм шифрования выбирается сторонами до начала обмена сообщениями.

  • асимметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, и, возможно, открытый ключ, но неизвестен закрытый ключ, известный только получателю.

Асимметричное шифрование— система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифровки сообщения используется секретный ключ.

Хеширование— преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называются хеш-функциями или функциями свёртки, а их результаты называют хешем, хеш-кодом или дайджестом сообщения

Хеширование применяется для сравнения данных: если у двух массивов хеш-коды разные, массивы гарантированно различаются; если одинаковые — массивы, скорее всего, одинаковы. В общем случае однозначного соответствия между исходными данными и хеш-кодом нет в силу того, что количество значений хеш-функций меньше, чем вариантов входного массива; существует множество массивов, дающих одинаковые хеш-коды — так называемые коллизии. Вероятность возникновения коллизий играет немаловажную роль в оценке качества хеш-функций.

6)Защищенное распределение ключей. Симметричные алгоритмы шифрования. Tiny Encryption Algorithm (TEA)

симметричные шифры — способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ. До изобретения схемы асимметричного шифрования единственным существовавшим способом являлось симметричное шифрование. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Алгоритм шифрования выбирается сторонами до начала обмена сообщениями.

 

Основные сведения

Алгоритмы шифрования и дешифрования данных широко применяются в компьютерной технике в системах сокрытия конфиденциальной и коммерческой информации от злонамеренного использования сторонними лицами. Главным принципом в них является условие, что передатчик и приемник заранее знают алгоритм шифрования, а также ключ к сообщению, без которых информация представляет собой всего лишь набор символов, не имеющих смысла.

Классическим примером таких алгоритмов являются симметричные криптографические алгоритмы, перечисленные ниже:

  • Простая перестановка
  • Одиночная перестановка по ключу
  • Двойная перестановка
  • Перестановка "Магический квадрат"

Простая перестановка

Простая перестановка без ключа — один из самых простых методов шифрования. Сообщение записывается в таблицу по столбцам. После того, как открытый текст записан колонками, для образования шифровки он считывается по строкам. Для использования этого шифра отправителю и получателю нужно договориться об общем ключе в виде размера таблицы. Объединение букв в группы не входит в ключ шифра и используется лишь для удобства записи несмыслового текста.


Дата добавления: 2018-02-18; просмотров: 789; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!